Bots de Comercio Armas Drenan $1M de Usuarios de Cripto mediante Estafa en YouTube Generada por IA
Un informe de SentinelLABS revela una campaña sofisticada que utiliza videos de YouTube generados por IA y contratos inteligentes manipulados para desviar más de $1 millón en ether de usuarios desprevenidos. Los videos promocionales presentaban avatares y voces de IA, guiando a los espectadores para desplegar bots maliciosos de arbitraje MEV. Los contratos contenían rutinas ocultas que redirigían fondos a billeteras de atacantes mediante ofuscación XOR y grandes conversiones de decimal a hexadecimal.
Las instrucciones de despliegue indicaban a las víctimas usar Remix IDE, financiar el contrato con ETH e invocar una función Start()
. En lugar de ejecutar operaciones de arbitraje, esta función activaba mecanismos de respaldo que transferían los depósitos de los usuarios a cuentas ocultas de Ethereum. La dirección más lucrativa, 0x8725...6831, recolectó 244.9 ETH (≈ $902,000) antes de enviar los fondos a direcciones secundarias para dificultar la rastreabilidad.
SentinelLABS identificó la dependencia de la campaña en canales de YouTube antiguos con contenido no relacionado y comentarios manipulados para simular credibilidad. Algunos videos no estaban listados y se distribuían vía Telegram y mensajes privados. Los investigadores encontraron 387,000 vistas en la cuenta tutorial principal, @Jazz_Braze, que carecía de transparencia sobre la propiedad del contrato.
Las billeteras afectadas mostraban a menudo estructuras de co-propiedad vinculando cuentas propiedad de víctimas y atacantes externalmente. Incluso sin activación de la función principal, las rutinas de respaldo otorgaban a los atacantes plenos derechos de retiro. Billeteras más pequeñas lograron sumas de cinco cifras, pero solo el tutorial de Jazz_Braze atrajo depósitos de nueve cifras.
En respuesta, SentinelLABS insta a la precaución: nunca se deben desplegar bots de comercio gratuitos anunciados en redes sociales sin una auditoría completa. Se recomienda a los usuarios revisar el código detalladamente, incluso en testnets, para detectar direcciones ofuscadas y flujos de control no autorizados. Este incidente subraya la urgente necesidad de escrutinio a nivel desarrollador y una mayor educación comunitaria sobre los riesgos de los contratos inteligentes.
SentinelLABS continúa colaborando con intercambios y plataformas analíticas para rastrear los movimientos de los atacantes y recuperar fondos robados. La monitorización continua apunta a identificar estafas similares impulsadas por IA y prevenir pérdidas futuras.
Comentarios (0)